隱私 2.0 將開啟全新的經濟體和應用——解鎖新的空白領域。
這可以說是自智能合約和預言機以來,區塊鏈領域最大的突破。 然而,大多數人仍然困惑這些技術是什麼,以及它們實現的目標——共享私密狀態。 在本文中,我將解析每項隱私增強技術、它們的影響,以及正在實現這些技術的項目。 透明性曾讓區塊鏈受限,但隱私才是解鎖自由的鑰匙……
區塊鏈隱私仍處於早期階段,由針對特定用例的碎片化解決方案定義。像混幣器和由 zk-SNARKs 與 Monero 環簽名驅動的保護交易,專注於金融隱私,但它們作為獨立工具和貨幣運作。雖然它們能模糊交易數據,但未能解決更廣泛的隱私需求,也未能融入統一的系統中。
第二階段超越了孤立的金融隱私,推動了私密狀態的實現——這是一種更為集成的方法,其中零知識證明(ZKP)通過證明正確性而不透露底層輸入數據,從而實現對私密數據的可驗證計算,解鎖了可編程隱私。像 Aztec 和 Aleo 這樣的區塊鏈支持具有私密狀態的去中心化應用,能夠實現私密交易、智能合約和保護身份的交互。
然而,第二階段仍然存在侷限:隱私依然被孤立在各個應用和區塊鏈內。沒有共享的私密狀態來支持協作和多方使用場景,這限制了組合性、互操作性和複雜經濟體的構建。
第三階段標誌著真正的範式轉變——隱私 2.0。它通過啟用共享私密狀態(也稱為私密共享狀態),將隱私擴展到全方位的區塊鏈交互中。這為諸如暗池、私人 AI 模型訓練以及可貨幣化的隱私保護計算等先進用例打開了大門。與其前輩不同,隱私 2.0 重新定義了區塊鏈能夠實現的功能,藉助像多方計算(MPC)和全同態加密(FHE)這樣的技術,受信執行環境(TEE)提供了互補的保障。
模塊化隱私網絡使得透明區塊鏈(如 Ethereum 和 Solana)能夠實現共享私密狀態,緩解了碎片化問題並減少了錢包疲勞。同時,L1 和 L2 可以實施自己的解決方案,儘管這樣做會進一步導致碎片化和孤立的生態系統。
在第三階段(共享私密狀態)完全實現之前,區塊鏈隱私仍然是碎片化的,無法滿足數字化世界複雜需求。隱私從交易隱私向全面數字隱私的轉變,將重新定義我們如何交互和保護我們的數據。
區塊鏈因其透明性而備受讚譽——每一筆交易和數據都對所有參與者可見。雖然這對於建立信任非常有利,但對於需要保密的用例來說卻是一個噩夢。為了讓加密貨幣實現其潛力,我們必須開闢一條透明性與隱私共存的道路——一條創新不再因擔心曝光而受到限制的道路,其中包括以下變革性應用:
有許多例子可以強調這一點,但我暫時保持簡潔。顯而易見的是,解決隱私問題將應對現實世界的挑戰,從賦能個人安全地變現數據到讓企業在不冒風險的情況下共享敏感信息。這還將為我們尚未想象的變革性應用鋪平道路——這些應用可能比我們目前預見到的更加龐大且有影響力。
23andMe 因大規模數據洩露而面臨破產,敏感的基因信息暴露在外,可能會被出售給出價最高者。
數據洩露並非孤立事件;它們是一個更深層次問題的症狀:現有的計算和存儲系統本質上存在缺陷。每次處理數據時,數據都會暴露,給敏感信息帶來了定時炸彈。這種脆弱性在加密貨幣中尤為突出,因為透明的區塊鏈將每一筆交易和每一條數據都暴露給所有參與者,儘管區塊鏈具有巨大潛力,但仍讓關鍵行業對採用區塊鏈技術感到猶豫。
試想醒來時看到頭條新聞:一場大規模的數據洩露——你的健康記錄、財務信息,甚至 DNA 洩露了。公司急忙應對損害控制,但對於大多數公司而言,一切已經太晚了。這一缺陷同樣延伸到現代 AI 平臺,如 ChatGPT 或基於雲的服務。每個提示都涉及數據解密進行處理,產生了另一個安全漏洞窗口。
因此,公司常常限制 AI 和雲服務的採用,擔心數據被濫用。雖然受信執行環境(TEE)通過將數據隔離在安全硬件區域提供了一種部分解決方案,但它們依賴於對硬件供應商的信任,並且容易受到複雜攻擊。對於高價值的用例,僅依靠 TEE 是不夠的。稍後我將詳細講解這個問題……
解決隱私差距不僅僅是為了防止數據洩露——它還關係到解鎖曾經無法想象的全新行業和用例,使隱私成為創新的跳板。
隱私增強技術(PETs),如 MPC、FHE 和 TEE,已經發展了幾十年——MPC 和 FHE 最早在 1980 年代被概念化,而 TEE 則在 2000 年代初期作為一個概念出現,並在 2000 年代中期到 2010 年代初期投入生產。如今,這些技術已經發展到足以滿足實際應用的高效且切實可行的程度。
儘管 ZKP 被廣泛討論,但它們本身並不是為了啟用共享私密狀態而設計的,這限制了它們在隱私保護機器學習等應用中的使用。像 zkML 這樣的新興方法使用 ZKP 進行可驗證推理,但共享私密狀態的更好解決方案是 MPC 和 FHE。TEE 也發揮作用,但由於安全漏洞,單獨依賴 TEE 是不夠的,我將在本文中探討每種方法的獨特優勢和挑戰。
多方計算(MPC)使多個方/節點能夠共同計算一個函數,同時保持各自私密輸入的安全。通過將計算分散到各個參與者之間,MPC 消除了對任何單一實體的信任需求。這使得它成為隱私保護技術的基石,在確保數據保密的過程中,支持協作計算。
雖然 MPC 更廣泛的潛力體現在隱私保護計算上,但它在託管解決方案中找到了重要的市場契合點——在這些解決方案中,MPC 能夠保護私鑰,避免單點故障。像 @FireblocksHQ 這樣的平臺已經成功地將 MPC 應用到生產環境中,實現了安全的數字資產管理,滿足了市場對強大密鑰託管的需求。這一點非常重要,因為業內許多人將“ MPC”主要與託管掛鉤,這種誤解凸顯了展示 MPC 更廣泛能力的必要性。
示例:跨機構的協作 AI 模型訓練
假設多個醫院希望在醫療數據上共同訓練一個 AI 模型,比如通過使用患者記錄改進診斷算法。由於隱私法規或競爭擔憂,每家醫院都不願意共享其敏感數據。通過利用 MPC 網絡,醫院們可以在不放棄數據控制權的情況下,安全地共同訓練該模型。
在這個設置中,每家醫院的數據通過祕密分享技術被分割成加密的“份額”。這些份額被分發到 MPC 網絡中的各個節點,每個份額單獨無法揭示原始數據的信息,從而確保這一過程不會成為攻擊的漏洞。然後,各節點使用安全的 MPC 協議共同計算訓練過程。最終,醫院們得到一個基於共享數據集訓練出的高質量 AI 模型,同時每家醫院保留對其數據的完全控制權,並遵守隱私法規。這種方法不僅保護了數據的機密性,還解鎖了任何單個醫院無法單獨實現的洞察。
MPC 可能是資源密集型的,隨著節點數量的增加,通信開銷也會增加。它還存在一定的合謀風險,參與者可能根據安全模型的不同嘗試妥協隱私。學術方法通常能夠檢測到惡意行為,但缺乏執行機制,這一空白在基於區塊鏈的系統中得到了通過質押和懲罰機制(slashing)來激勵誠實行為的彌補。
多方計算(MPC)協議的生命週期通常包括兩個主要階段:預處理階段和在線階段。這些階段旨在優化性能和效率,特別是對於具有複雜密碼學操作的協議。
預處理階段發生在輸入已知之前,提前執行計算密集型操作,以使在線階段更加快速和高效——就像在晚餐前佈置餐桌一樣。
在這個階段,會生成隨機值,如 Beaver 三元組(在像 SPDZ 這樣的協議中),用於安全操作而不暴露私密輸入。密碼學材料,如密鑰或數據份額,也會進行準備,以確保所有參與方在設置時達成一致。預計算的值可能會根據安全模型進行不同程度的完整性驗證。至關重要的是,這一階段是與輸入無關的,意味著它可以在任何時候執行,即使未來計算的詳細信息或發生情況尚不確定。這使得預處理階段具有高度的靈活性和資源密集性,其成本分攤到多個計算中,以便稍後提高效率。
在線階段在各方提供私密輸入時開始。這些輸入使用祕密分享方案分割成份額,並在參與方之間安全分發。然後,在這些共享輸入上進行實際計算,使用預處理階段的預計算值。這確保了輸入的隱私,因為在計算過程中,沒有任何一方能夠看到其他方的數據。
一旦計算完成,各方將其份額結合起來,重建最終結果。在線階段通常是快速、安全和高效的,但其實際性能和安全性會根據協議設計、實施質量以及計算或網絡約束而有所不同。
一些 MPC 協議可能包括一個後處理階段,在這個階段中,輸出會經過驗證以確保正確性,可能會對最終結果應用額外的轉換或隱私增強措施,並進行任何協議特定的清理工作。
MPC 協議如 BGW、BDOZ 和 SPDZ(以及許多其他協議)旨在滿足不同的安全性、效率和抵抗不誠實行為的需求。每個協議都有其信任模型(例如,誠實多數與不誠實多數)和對抗行為類型(例如,半誠實與惡意對手)。以下是幾個例子:
BGW:第一代 MPC 協議,為現代安全計算奠定了基礎,啟發了許多後續協議,如 BDOZ 和 SPDZ。設計用於誠實多數環境,提供對半誠實對手的安全性。
BDOZ:用於不誠實多數環境的 MPC 協議,提供對惡意對手的安全性。針對安全乘法和複雜計算進行了優化,通過優化的預處理步驟減少在線計算的成本。
SPDZ:廣泛使用的 MPC 協議,適用於不誠實多數環境,提供對惡意對手的安全性。基於 BDOZ,優化了離線/在線階段分離,通過將密集任務的預計算放在離線階段完成,從而加速在線執行。
MPC 中的安全模型包括信任模型(多少參與者可以被信任)和對抗模型(不信任方可能的行為)。
信任模型描述了在隱私或正確性受到威脅之前,可以容忍多少參與者之間的合謀。在 MPC 中,合謀風險依據信任模型的不同而有所變化。以下是一些例子:
誠實多數:要求超過 50% 的參與者誠實。高效,但安全性較低(例如,BGW、NMC、Manticore)。
不誠實多數:只要至少有一個參與方保持誠實,隱私即可得到保護,即使其他所有方都是惡意的。效率較低,但安全性更高(例如,SPDZ、BDOZ、Cerberus)。
基於閾值的:上述模型的超集,其中預設的閾值(k / n)決定了多少方可以合謀而不影響隱私或正確性。這包括誠實多數(k = n/2)和不誠實多數(k = n)。較低的閾值通常更高效,但安全性較差,而較高的閾值則通過增加通信和計算量來提高安全性。
對抗行為描述了協議中的參與者可能如何不誠實或嘗試破壞系統。不同信任模型下假設的行為會影響協議的安全性保證。以下是一些例子:
半誠實(誠實但好奇):半誠實的對手遵循協議的正確步驟和規則,但試圖從他們接收或處理的數據中推斷出額外信息。
惡意(主動):惡意對手可能會任意偏離協議,包括提交虛假的輸入、篡改消息、與其他方合謀或拒絕參與,目的是破壞計算、洩露隱私或篡改結果。
隱蔽:隱蔽的對手可能偏離協議,但旨在避免被檢測到,通常是因為存在懲罰或監控等威懾機制,使得惡意行為變得高風險。
在 MPC 設置中,確保輸入隱私相對直接,因為像祕密共享這樣的加密技術可以防止在未滿足預定義閾值(例如,k/ n 個份額)的情況下重建私有輸入。然而,檢測協議偏差,如作弊或拒絕服務(DoS)攻擊,則需要先進的加密技術和穩健的協議設計。
聲譽是確保 MPC 協議中的信任假設得以維持的基礎構件。通過利用參與者的可信度和歷史行為,聲譽可以減少合謀風險並強化閾值,為協議提供超出加密保證的額外信心。當與激勵機制和穩健的設計相結合時,它可以增強協議的整體完整性。
為了在實際操作中強制執行誠實行為並維護信任模型假設,協議通常結合使用加密技術、經濟激勵和其他機制。以下是一些例子:
質押/懲罰機制:參與者質押擔保,如果他們偏離協議,就會被懲罰(削減質押)。 主動驗證服務(AVS):像 EigenLayer 這樣的機制通過懲罰不當行為來提供經濟安全。 加密作弊者識別:技術用於檢測和解決惡意行為者,確保偏差被識別和制止,使得合謀和不誠實行為變得更加困難和不具吸引力。
通過結合加密工具、經濟激勵和像聲譽這樣的現實考慮,MPC 協議旨在使參與者的行為與誠實執行對齊,即使在對抗性環境中也是如此。
受信執行環境(TEEs)提供了硬件隔離的敏感計算,作為深度防禦策略的一部分,補充了多方計算(MPC)協議。TEEs 確保執行完整性(代碼按預期運行)和數據保密性(數據保持安全,並且對主機系統或外部方不可訪問)。通過在每個節點內運行帶有 TEE 的 MPC 節點,敏感計算在每個節點內部被隔離,從而減少了被攻破系統或惡意操作員篡改代碼或洩露數據的風險。遠程證明通過加密方式證明計算在驗證過的 TEE 內安全地發生,從而減少了信任假設,同時保持了 MPC 的加密保證。這種分層方法增強了隱私和完整性,確保即使一個防禦層被突破,系統仍具有彈性。
以上所有項目都主要使用 MPC,但在多模態加密技術上採取獨特的方法,結合了同態加密、ZKP、TEE 等技術。欲瞭解更多細節,請閱讀各自的文檔。
FHE 被稱為“密碼學的聖盃”,可以在不解密的情況下對加密數據進行任意計算,從而在處理過程中保持隱私。這確保瞭解密時的結果與基於明文計算的結果相同,從而在不犧牲功能的情況下保持機密性。
FHE,通常被稱為“密碼學的聖盃”,使得可以在加密數據上進行任意計算而無需解密,在處理過程中保持隱私。這確保了在解密時,結果與在明文上計算的結果相同,保護了機密性,同時不犧牲功能性。
挑戰與限制:
主要 FHE 方案:
效率優化:
來自 @FabricCrypto、Intel 等公司的專用芯片和 ASIC 進展正減少 FHE 的計算開銷。像 @Octra 基於超圖的效率增強等創新尤為令人振奮。儘管複雜的 FHE 計算在未來幾年可能仍然具有挑戰性,但像私密 DeFi、投票和類似應用等更簡單的用例正變得越來越可行。管理延遲將是實現流暢用戶體驗的關鍵。
TEEs 創建了硬件支持的安全區域,在這些區域內數據以隔離的方式進行處理。像 Intel SGX 和 AMD SEV 這樣的芯片將敏感計算從外部訪問中保護起來,即使是來自宿主操作系統的訪問也無法觸及。多年來,TEEs 已經在主要的雲平臺(包括 AWS、Azure 和 GCP)中提供。
在 TEE 內部執行的代碼是明文處理的,但當外部試圖訪問時,它僅以加密形式可見。
TEEs 傳統上僅限於 CPU,但像 NVIDIA H100 這樣的 GPU 現在也引入了 TEE 功能,開闢了硬件支持的安全計算的新可能性和市場。NVIDIA H100 的 TEE 功能在 2023 年 7 月進入早期訪問階段,使 GPU 成為 TEE 採用的關鍵推動力,並擴大了它們在行業中的作用。
TEEs 已廣泛應用於智能手機和筆記本等設備的生物識別驗證中,確保敏感的生物識別數據(例如面部識別或指紋掃描)得到安全處理和存儲,從而防止惡意攻擊。
雖然 TEEs 提供高效的安全性,但它們依賴於硬件供應商,因此不能完全去信任化。如果硬件被攻破,整個系統將變得脆弱。此外,TEEs 還容易受到複雜的旁路攻擊(如 sgx.fail 和 badram.eu)。
量子抗性保護加密協議免受量子計算機的攻擊,而信息理論安全(ITS)確保系統即使在擁有無限計算能力的情況下也能保持安全。
MPC 協議通常是量子安全和信息理論安全的,因為祕密被分割成多個共享部分,重構數據需要訪問足夠數量的共享。然而,ITS 依賴於一些假設,例如誠實的多數;如果這些假設失敗,ITS 將不再成立。除非協議在設計上顯著偏離標準設計,ITS 通常是 MPC 的基礎。
完全同態加密(FHE)被認為是量子安全的,它利用基於格的加密技術(如學習帶誤差(LWE))。然而,它並不具備信息理論安全,因為其安全性依賴於計算假設,理論上這些假設可以通過無限計算資源被突破。
受信執行環境(TEEs)不提供量子抗性或信息理論安全,因為它們依賴於硬件安全保障,而硬件可能通過硬件漏洞或旁路攻擊被攻破。
總的來說,儘管 ITS 和量子安全性非常重要,協議的實際安全性取決於其基礎假設以及它在現實世界敵對條件下的抗壓能力。
我們可以設想一個未來,在這個未來中,TEEs 將成為低到中等風險應用的默認選擇,提供效率與安全之間的實際平衡。然而,對於高風險應用——如人工智能(AI)和去中心化金融(DeFi)協議——僅使用 TEEs 可能會不小心創造出巨大的“漏洞賞金”,從而激勵攻擊者利用任何漏洞,進而危及用戶資金。對於這些場景,更多安全的框架,如 MPC 和日益成熟的 FHE,將至關重要。
每種隱私增強技術(PET)都有獨特的能力和權衡,因此瞭解它們的優缺點至關重要。理想的做法是結合靈活的多模態加密方案,針對具體需求量身定製。Signal 的 PIN 恢復系統便是一個典型例子,它結合了 Shamir 祕密共享(SSS)、安全隔離區(TEE)和客戶端加密等 PET。通過將敏感數據分割成多個共享部分,在用戶設備上加密並在安全硬件中處理,Signal 確保沒有單一實體能夠訪問用戶的 PIN。這突顯了加密技術融合如何在實際生產中提供實用的隱私保護解決方案。
你可以將 MPC + TEE、MPC + 同態加密、MPC + 零知識證明(ZKP)、FHE + ZKP 等技術結合使用。這些組合增強了隱私和安全性,同時能夠提供針對特定用例的安全、可驗證計算。
隱私增強技術(如 MPC、FHE 和 TEEs)開啟了一個“零到一”的時刻——一個區塊鏈上共享私人狀態的新空白。這些技術實現了曾經不可能實現的目標:真正私密的協作、可擴展的保密性以及無信任隱私,推動了創新的邊界。
隱私 2.0 解鎖了一個全新的設計空間,使得加密技術變得無限可能,能夠實現我們僅剛剛開始想象的創新。
現在正是構建創新之時。
隱私 2.0 將開啟全新的經濟體和應用——解鎖新的空白領域。
這可以說是自智能合約和預言機以來,區塊鏈領域最大的突破。 然而,大多數人仍然困惑這些技術是什麼,以及它們實現的目標——共享私密狀態。 在本文中,我將解析每項隱私增強技術、它們的影響,以及正在實現這些技術的項目。 透明性曾讓區塊鏈受限,但隱私才是解鎖自由的鑰匙……
區塊鏈隱私仍處於早期階段,由針對特定用例的碎片化解決方案定義。像混幣器和由 zk-SNARKs 與 Monero 環簽名驅動的保護交易,專注於金融隱私,但它們作為獨立工具和貨幣運作。雖然它們能模糊交易數據,但未能解決更廣泛的隱私需求,也未能融入統一的系統中。
第二階段超越了孤立的金融隱私,推動了私密狀態的實現——這是一種更為集成的方法,其中零知識證明(ZKP)通過證明正確性而不透露底層輸入數據,從而實現對私密數據的可驗證計算,解鎖了可編程隱私。像 Aztec 和 Aleo 這樣的區塊鏈支持具有私密狀態的去中心化應用,能夠實現私密交易、智能合約和保護身份的交互。
然而,第二階段仍然存在侷限:隱私依然被孤立在各個應用和區塊鏈內。沒有共享的私密狀態來支持協作和多方使用場景,這限制了組合性、互操作性和複雜經濟體的構建。
第三階段標誌著真正的範式轉變——隱私 2.0。它通過啟用共享私密狀態(也稱為私密共享狀態),將隱私擴展到全方位的區塊鏈交互中。這為諸如暗池、私人 AI 模型訓練以及可貨幣化的隱私保護計算等先進用例打開了大門。與其前輩不同,隱私 2.0 重新定義了區塊鏈能夠實現的功能,藉助像多方計算(MPC)和全同態加密(FHE)這樣的技術,受信執行環境(TEE)提供了互補的保障。
模塊化隱私網絡使得透明區塊鏈(如 Ethereum 和 Solana)能夠實現共享私密狀態,緩解了碎片化問題並減少了錢包疲勞。同時,L1 和 L2 可以實施自己的解決方案,儘管這樣做會進一步導致碎片化和孤立的生態系統。
在第三階段(共享私密狀態)完全實現之前,區塊鏈隱私仍然是碎片化的,無法滿足數字化世界複雜需求。隱私從交易隱私向全面數字隱私的轉變,將重新定義我們如何交互和保護我們的數據。
區塊鏈因其透明性而備受讚譽——每一筆交易和數據都對所有參與者可見。雖然這對於建立信任非常有利,但對於需要保密的用例來說卻是一個噩夢。為了讓加密貨幣實現其潛力,我們必須開闢一條透明性與隱私共存的道路——一條創新不再因擔心曝光而受到限制的道路,其中包括以下變革性應用:
有許多例子可以強調這一點,但我暫時保持簡潔。顯而易見的是,解決隱私問題將應對現實世界的挑戰,從賦能個人安全地變現數據到讓企業在不冒風險的情況下共享敏感信息。這還將為我們尚未想象的變革性應用鋪平道路——這些應用可能比我們目前預見到的更加龐大且有影響力。
23andMe 因大規模數據洩露而面臨破產,敏感的基因信息暴露在外,可能會被出售給出價最高者。
數據洩露並非孤立事件;它們是一個更深層次問題的症狀:現有的計算和存儲系統本質上存在缺陷。每次處理數據時,數據都會暴露,給敏感信息帶來了定時炸彈。這種脆弱性在加密貨幣中尤為突出,因為透明的區塊鏈將每一筆交易和每一條數據都暴露給所有參與者,儘管區塊鏈具有巨大潛力,但仍讓關鍵行業對採用區塊鏈技術感到猶豫。
試想醒來時看到頭條新聞:一場大規模的數據洩露——你的健康記錄、財務信息,甚至 DNA 洩露了。公司急忙應對損害控制,但對於大多數公司而言,一切已經太晚了。這一缺陷同樣延伸到現代 AI 平臺,如 ChatGPT 或基於雲的服務。每個提示都涉及數據解密進行處理,產生了另一個安全漏洞窗口。
因此,公司常常限制 AI 和雲服務的採用,擔心數據被濫用。雖然受信執行環境(TEE)通過將數據隔離在安全硬件區域提供了一種部分解決方案,但它們依賴於對硬件供應商的信任,並且容易受到複雜攻擊。對於高價值的用例,僅依靠 TEE 是不夠的。稍後我將詳細講解這個問題……
解決隱私差距不僅僅是為了防止數據洩露——它還關係到解鎖曾經無法想象的全新行業和用例,使隱私成為創新的跳板。
隱私增強技術(PETs),如 MPC、FHE 和 TEE,已經發展了幾十年——MPC 和 FHE 最早在 1980 年代被概念化,而 TEE 則在 2000 年代初期作為一個概念出現,並在 2000 年代中期到 2010 年代初期投入生產。如今,這些技術已經發展到足以滿足實際應用的高效且切實可行的程度。
儘管 ZKP 被廣泛討論,但它們本身並不是為了啟用共享私密狀態而設計的,這限制了它們在隱私保護機器學習等應用中的使用。像 zkML 這樣的新興方法使用 ZKP 進行可驗證推理,但共享私密狀態的更好解決方案是 MPC 和 FHE。TEE 也發揮作用,但由於安全漏洞,單獨依賴 TEE 是不夠的,我將在本文中探討每種方法的獨特優勢和挑戰。
多方計算(MPC)使多個方/節點能夠共同計算一個函數,同時保持各自私密輸入的安全。通過將計算分散到各個參與者之間,MPC 消除了對任何單一實體的信任需求。這使得它成為隱私保護技術的基石,在確保數據保密的過程中,支持協作計算。
雖然 MPC 更廣泛的潛力體現在隱私保護計算上,但它在託管解決方案中找到了重要的市場契合點——在這些解決方案中,MPC 能夠保護私鑰,避免單點故障。像 @FireblocksHQ 這樣的平臺已經成功地將 MPC 應用到生產環境中,實現了安全的數字資產管理,滿足了市場對強大密鑰託管的需求。這一點非常重要,因為業內許多人將“ MPC”主要與託管掛鉤,這種誤解凸顯了展示 MPC 更廣泛能力的必要性。
示例:跨機構的協作 AI 模型訓練
假設多個醫院希望在醫療數據上共同訓練一個 AI 模型,比如通過使用患者記錄改進診斷算法。由於隱私法規或競爭擔憂,每家醫院都不願意共享其敏感數據。通過利用 MPC 網絡,醫院們可以在不放棄數據控制權的情況下,安全地共同訓練該模型。
在這個設置中,每家醫院的數據通過祕密分享技術被分割成加密的“份額”。這些份額被分發到 MPC 網絡中的各個節點,每個份額單獨無法揭示原始數據的信息,從而確保這一過程不會成為攻擊的漏洞。然後,各節點使用安全的 MPC 協議共同計算訓練過程。最終,醫院們得到一個基於共享數據集訓練出的高質量 AI 模型,同時每家醫院保留對其數據的完全控制權,並遵守隱私法規。這種方法不僅保護了數據的機密性,還解鎖了任何單個醫院無法單獨實現的洞察。
MPC 可能是資源密集型的,隨著節點數量的增加,通信開銷也會增加。它還存在一定的合謀風險,參與者可能根據安全模型的不同嘗試妥協隱私。學術方法通常能夠檢測到惡意行為,但缺乏執行機制,這一空白在基於區塊鏈的系統中得到了通過質押和懲罰機制(slashing)來激勵誠實行為的彌補。
多方計算(MPC)協議的生命週期通常包括兩個主要階段:預處理階段和在線階段。這些階段旨在優化性能和效率,特別是對於具有複雜密碼學操作的協議。
預處理階段發生在輸入已知之前,提前執行計算密集型操作,以使在線階段更加快速和高效——就像在晚餐前佈置餐桌一樣。
在這個階段,會生成隨機值,如 Beaver 三元組(在像 SPDZ 這樣的協議中),用於安全操作而不暴露私密輸入。密碼學材料,如密鑰或數據份額,也會進行準備,以確保所有參與方在設置時達成一致。預計算的值可能會根據安全模型進行不同程度的完整性驗證。至關重要的是,這一階段是與輸入無關的,意味著它可以在任何時候執行,即使未來計算的詳細信息或發生情況尚不確定。這使得預處理階段具有高度的靈活性和資源密集性,其成本分攤到多個計算中,以便稍後提高效率。
在線階段在各方提供私密輸入時開始。這些輸入使用祕密分享方案分割成份額,並在參與方之間安全分發。然後,在這些共享輸入上進行實際計算,使用預處理階段的預計算值。這確保了輸入的隱私,因為在計算過程中,沒有任何一方能夠看到其他方的數據。
一旦計算完成,各方將其份額結合起來,重建最終結果。在線階段通常是快速、安全和高效的,但其實際性能和安全性會根據協議設計、實施質量以及計算或網絡約束而有所不同。
一些 MPC 協議可能包括一個後處理階段,在這個階段中,輸出會經過驗證以確保正確性,可能會對最終結果應用額外的轉換或隱私增強措施,並進行任何協議特定的清理工作。
MPC 協議如 BGW、BDOZ 和 SPDZ(以及許多其他協議)旨在滿足不同的安全性、效率和抵抗不誠實行為的需求。每個協議都有其信任模型(例如,誠實多數與不誠實多數)和對抗行為類型(例如,半誠實與惡意對手)。以下是幾個例子:
BGW:第一代 MPC 協議,為現代安全計算奠定了基礎,啟發了許多後續協議,如 BDOZ 和 SPDZ。設計用於誠實多數環境,提供對半誠實對手的安全性。
BDOZ:用於不誠實多數環境的 MPC 協議,提供對惡意對手的安全性。針對安全乘法和複雜計算進行了優化,通過優化的預處理步驟減少在線計算的成本。
SPDZ:廣泛使用的 MPC 協議,適用於不誠實多數環境,提供對惡意對手的安全性。基於 BDOZ,優化了離線/在線階段分離,通過將密集任務的預計算放在離線階段完成,從而加速在線執行。
MPC 中的安全模型包括信任模型(多少參與者可以被信任)和對抗模型(不信任方可能的行為)。
信任模型描述了在隱私或正確性受到威脅之前,可以容忍多少參與者之間的合謀。在 MPC 中,合謀風險依據信任模型的不同而有所變化。以下是一些例子:
誠實多數:要求超過 50% 的參與者誠實。高效,但安全性較低(例如,BGW、NMC、Manticore)。
不誠實多數:只要至少有一個參與方保持誠實,隱私即可得到保護,即使其他所有方都是惡意的。效率較低,但安全性更高(例如,SPDZ、BDOZ、Cerberus)。
基於閾值的:上述模型的超集,其中預設的閾值(k / n)決定了多少方可以合謀而不影響隱私或正確性。這包括誠實多數(k = n/2)和不誠實多數(k = n)。較低的閾值通常更高效,但安全性較差,而較高的閾值則通過增加通信和計算量來提高安全性。
對抗行為描述了協議中的參與者可能如何不誠實或嘗試破壞系統。不同信任模型下假設的行為會影響協議的安全性保證。以下是一些例子:
半誠實(誠實但好奇):半誠實的對手遵循協議的正確步驟和規則,但試圖從他們接收或處理的數據中推斷出額外信息。
惡意(主動):惡意對手可能會任意偏離協議,包括提交虛假的輸入、篡改消息、與其他方合謀或拒絕參與,目的是破壞計算、洩露隱私或篡改結果。
隱蔽:隱蔽的對手可能偏離協議,但旨在避免被檢測到,通常是因為存在懲罰或監控等威懾機制,使得惡意行為變得高風險。
在 MPC 設置中,確保輸入隱私相對直接,因為像祕密共享這樣的加密技術可以防止在未滿足預定義閾值(例如,k/ n 個份額)的情況下重建私有輸入。然而,檢測協議偏差,如作弊或拒絕服務(DoS)攻擊,則需要先進的加密技術和穩健的協議設計。
聲譽是確保 MPC 協議中的信任假設得以維持的基礎構件。通過利用參與者的可信度和歷史行為,聲譽可以減少合謀風險並強化閾值,為協議提供超出加密保證的額外信心。當與激勵機制和穩健的設計相結合時,它可以增強協議的整體完整性。
為了在實際操作中強制執行誠實行為並維護信任模型假設,協議通常結合使用加密技術、經濟激勵和其他機制。以下是一些例子:
質押/懲罰機制:參與者質押擔保,如果他們偏離協議,就會被懲罰(削減質押)。 主動驗證服務(AVS):像 EigenLayer 這樣的機制通過懲罰不當行為來提供經濟安全。 加密作弊者識別:技術用於檢測和解決惡意行為者,確保偏差被識別和制止,使得合謀和不誠實行為變得更加困難和不具吸引力。
通過結合加密工具、經濟激勵和像聲譽這樣的現實考慮,MPC 協議旨在使參與者的行為與誠實執行對齊,即使在對抗性環境中也是如此。
受信執行環境(TEEs)提供了硬件隔離的敏感計算,作為深度防禦策略的一部分,補充了多方計算(MPC)協議。TEEs 確保執行完整性(代碼按預期運行)和數據保密性(數據保持安全,並且對主機系統或外部方不可訪問)。通過在每個節點內運行帶有 TEE 的 MPC 節點,敏感計算在每個節點內部被隔離,從而減少了被攻破系統或惡意操作員篡改代碼或洩露數據的風險。遠程證明通過加密方式證明計算在驗證過的 TEE 內安全地發生,從而減少了信任假設,同時保持了 MPC 的加密保證。這種分層方法增強了隱私和完整性,確保即使一個防禦層被突破,系統仍具有彈性。
以上所有項目都主要使用 MPC,但在多模態加密技術上採取獨特的方法,結合了同態加密、ZKP、TEE 等技術。欲瞭解更多細節,請閱讀各自的文檔。
FHE 被稱為“密碼學的聖盃”,可以在不解密的情況下對加密數據進行任意計算,從而在處理過程中保持隱私。這確保瞭解密時的結果與基於明文計算的結果相同,從而在不犧牲功能的情況下保持機密性。
FHE,通常被稱為“密碼學的聖盃”,使得可以在加密數據上進行任意計算而無需解密,在處理過程中保持隱私。這確保了在解密時,結果與在明文上計算的結果相同,保護了機密性,同時不犧牲功能性。
挑戰與限制:
主要 FHE 方案:
效率優化:
來自 @FabricCrypto、Intel 等公司的專用芯片和 ASIC 進展正減少 FHE 的計算開銷。像 @Octra 基於超圖的效率增強等創新尤為令人振奮。儘管複雜的 FHE 計算在未來幾年可能仍然具有挑戰性,但像私密 DeFi、投票和類似應用等更簡單的用例正變得越來越可行。管理延遲將是實現流暢用戶體驗的關鍵。
TEEs 創建了硬件支持的安全區域,在這些區域內數據以隔離的方式進行處理。像 Intel SGX 和 AMD SEV 這樣的芯片將敏感計算從外部訪問中保護起來,即使是來自宿主操作系統的訪問也無法觸及。多年來,TEEs 已經在主要的雲平臺(包括 AWS、Azure 和 GCP)中提供。
在 TEE 內部執行的代碼是明文處理的,但當外部試圖訪問時,它僅以加密形式可見。
TEEs 傳統上僅限於 CPU,但像 NVIDIA H100 這樣的 GPU 現在也引入了 TEE 功能,開闢了硬件支持的安全計算的新可能性和市場。NVIDIA H100 的 TEE 功能在 2023 年 7 月進入早期訪問階段,使 GPU 成為 TEE 採用的關鍵推動力,並擴大了它們在行業中的作用。
TEEs 已廣泛應用於智能手機和筆記本等設備的生物識別驗證中,確保敏感的生物識別數據(例如面部識別或指紋掃描)得到安全處理和存儲,從而防止惡意攻擊。
雖然 TEEs 提供高效的安全性,但它們依賴於硬件供應商,因此不能完全去信任化。如果硬件被攻破,整個系統將變得脆弱。此外,TEEs 還容易受到複雜的旁路攻擊(如 sgx.fail 和 badram.eu)。
量子抗性保護加密協議免受量子計算機的攻擊,而信息理論安全(ITS)確保系統即使在擁有無限計算能力的情況下也能保持安全。
MPC 協議通常是量子安全和信息理論安全的,因為祕密被分割成多個共享部分,重構數據需要訪問足夠數量的共享。然而,ITS 依賴於一些假設,例如誠實的多數;如果這些假設失敗,ITS 將不再成立。除非協議在設計上顯著偏離標準設計,ITS 通常是 MPC 的基礎。
完全同態加密(FHE)被認為是量子安全的,它利用基於格的加密技術(如學習帶誤差(LWE))。然而,它並不具備信息理論安全,因為其安全性依賴於計算假設,理論上這些假設可以通過無限計算資源被突破。
受信執行環境(TEEs)不提供量子抗性或信息理論安全,因為它們依賴於硬件安全保障,而硬件可能通過硬件漏洞或旁路攻擊被攻破。
總的來說,儘管 ITS 和量子安全性非常重要,協議的實際安全性取決於其基礎假設以及它在現實世界敵對條件下的抗壓能力。
我們可以設想一個未來,在這個未來中,TEEs 將成為低到中等風險應用的默認選擇,提供效率與安全之間的實際平衡。然而,對於高風險應用——如人工智能(AI)和去中心化金融(DeFi)協議——僅使用 TEEs 可能會不小心創造出巨大的“漏洞賞金”,從而激勵攻擊者利用任何漏洞,進而危及用戶資金。對於這些場景,更多安全的框架,如 MPC 和日益成熟的 FHE,將至關重要。
每種隱私增強技術(PET)都有獨特的能力和權衡,因此瞭解它們的優缺點至關重要。理想的做法是結合靈活的多模態加密方案,針對具體需求量身定製。Signal 的 PIN 恢復系統便是一個典型例子,它結合了 Shamir 祕密共享(SSS)、安全隔離區(TEE)和客戶端加密等 PET。通過將敏感數據分割成多個共享部分,在用戶設備上加密並在安全硬件中處理,Signal 確保沒有單一實體能夠訪問用戶的 PIN。這突顯了加密技術融合如何在實際生產中提供實用的隱私保護解決方案。
你可以將 MPC + TEE、MPC + 同態加密、MPC + 零知識證明(ZKP)、FHE + ZKP 等技術結合使用。這些組合增強了隱私和安全性,同時能夠提供針對特定用例的安全、可驗證計算。
隱私增強技術(如 MPC、FHE 和 TEEs)開啟了一個“零到一”的時刻——一個區塊鏈上共享私人狀態的新空白。這些技術實現了曾經不可能實現的目標:真正私密的協作、可擴展的保密性以及無信任隱私,推動了創新的邊界。
隱私 2.0 解鎖了一個全新的設計空間,使得加密技術變得無限可能,能夠實現我們僅剛剛開始想象的創新。
現在正是構建創新之時。